Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora
Descripción del Articulo
El objetivo de este proyecto era desarrollar un sistema de gestión de la seguridad de la información (SGSI) para una empresa de construcción de conformidad con las normas ISO/IEC 27001. El objetivo era salvaguardar los activos de información contra las amenazas externas e internas asegurando su conf...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad San Ignacio de Loyola |
Repositorio: | USIL-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.usil.edu.pe:20.500.14005/12922 |
Enlace del recurso: | https://hdl.handle.net/20.500.14005/12922 |
Nivel de acceso: | acceso abierto |
Materia: | Administración de empresas Medida de seguridad Programación informática https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#5.02.04 |
id |
USIL_18a9425cab46cdb2bfdc4ebf7f0a6554 |
---|---|
oai_identifier_str |
oai:repositorio.usil.edu.pe:20.500.14005/12922 |
network_acronym_str |
USIL |
network_name_str |
USIL-Institucional |
repository_id_str |
3128 |
dc.title.es_ES.fl_str_mv |
Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora |
title |
Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora |
spellingShingle |
Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora Lopez Aguirre, Jasser Ely Administración de empresas Medida de seguridad Programación informática https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#5.02.04 |
title_short |
Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora |
title_full |
Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora |
title_fullStr |
Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora |
title_full_unstemmed |
Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora |
title_sort |
Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructora |
author |
Lopez Aguirre, Jasser Ely |
author_facet |
Lopez Aguirre, Jasser Ely |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Salcedo Huarcaya, Marco Antonio |
dc.contributor.author.fl_str_mv |
Lopez Aguirre, Jasser Ely |
dc.subject.none.fl_str_mv |
Administración de empresas Medida de seguridad Programación informática |
topic |
Administración de empresas Medida de seguridad Programación informática https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#5.02.04 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 https://purl.org/pe-repo/ocde/ford#5.02.04 |
description |
El objetivo de este proyecto era desarrollar un sistema de gestión de la seguridad de la información (SGSI) para una empresa de construcción de conformidad con las normas ISO/IEC 27001. El objetivo era salvaguardar los activos de información contra las amenazas externas e internas asegurando su confidencialidad, integridad y disponibilidad. La información debe salvaguardarse como un activo principal de la empresa. Esta iniciativa beneficiará a los numerosos departamentos de la empresa, como logística, recursos humanos, finanzas, contabilidad, compras, operaciones, jurídico, comercial y tecnologías de la información. La primera fase de la implantación se divide en cuatro segmentos. Comenzamos con la planificación, definiendo los objetivos de seguridad de la información de la organización, la política de seguridad, el análisis de riesgos y la declaración de aplicabilidad. El segundo paso consistió en hacer la implantación del SGSI como tal, que incluyó el desarrollo de una estrategia de tratamiento de riesgos, el diseño de controles y procedimientos y el establecimiento del sistema de gestión de la seguridad. Esta fase se encarga de implementar los mecanismos de detección y respuesta a los problemas de seguridad. Verificar es el tercer paso, y se encarga de supervisar, medir y evaluar todas las medidas implementadas. Aquí se encuentra la auditoría interna. La cuarta fase Actuar de la Ley es la que permite el desarrollo continuo; si existen incumplimientos que comprometen la seguridad de la información, deben adoptarse medidas correctoras |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-11-16T20:14:19Z |
dc.date.available.none.fl_str_mv |
2022-11-16T20:14:19Z |
dc.date.issued.fl_str_mv |
2022 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14005/12922 |
url |
https://hdl.handle.net/20.500.14005/12922 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Universidad San Ignacio de Loyola Repositorio Institucional - USIL |
dc.source.none.fl_str_mv |
reponame:USIL-Institucional instname:Universidad San Ignacio de Loyola instacron:USIL |
instname_str |
Universidad San Ignacio de Loyola |
instacron_str |
USIL |
institution |
USIL |
reponame_str |
USIL-Institucional |
collection |
USIL-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.usil.edu.pe/bitstreams/5d86434b-22c1-4c08-a0d9-cb1e3b699c56/download https://repositorio.usil.edu.pe/bitstreams/87d8e531-0840-4fcc-a18f-ba851ab40089/download https://repositorio.usil.edu.pe/bitstreams/002321bf-27dd-4472-844a-2bfdd766d29a/download https://repositorio.usil.edu.pe/bitstreams/85607287-b4ea-4f58-bbe9-a3301de69eba/download |
bitstream.checksum.fl_str_mv |
f9976ed1e62b1fd0bb0352d58dba7be2 a99286bf8faee785e94d620b797c3eb3 2d51fbdfd07a501b03493a0d6b6c5665 d2aeef56998b829f98494d6df232a468 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional de la Universidad San Ignacio de Loyola |
repository.mail.fl_str_mv |
repositorio.institucional@usil.edu.pe |
_version_ |
1790534370833989632 |
spelling |
66db9a03-0631-403e-b259-a22c33a607ce-1Salcedo Huarcaya, Marco Antonio2230e4d8-f1e4-4e6a-a7ea-ed28e99e2f14-1Lopez Aguirre, Jasser Ely2022-11-16T20:14:19Z2022-11-16T20:14:19Z2022El objetivo de este proyecto era desarrollar un sistema de gestión de la seguridad de la información (SGSI) para una empresa de construcción de conformidad con las normas ISO/IEC 27001. El objetivo era salvaguardar los activos de información contra las amenazas externas e internas asegurando su confidencialidad, integridad y disponibilidad. La información debe salvaguardarse como un activo principal de la empresa. Esta iniciativa beneficiará a los numerosos departamentos de la empresa, como logística, recursos humanos, finanzas, contabilidad, compras, operaciones, jurídico, comercial y tecnologías de la información. La primera fase de la implantación se divide en cuatro segmentos. Comenzamos con la planificación, definiendo los objetivos de seguridad de la información de la organización, la política de seguridad, el análisis de riesgos y la declaración de aplicabilidad. El segundo paso consistió en hacer la implantación del SGSI como tal, que incluyó el desarrollo de una estrategia de tratamiento de riesgos, el diseño de controles y procedimientos y el establecimiento del sistema de gestión de la seguridad. Esta fase se encarga de implementar los mecanismos de detección y respuesta a los problemas de seguridad. Verificar es el tercer paso, y se encarga de supervisar, medir y evaluar todas las medidas implementadas. Aquí se encuentra la auditoría interna. La cuarta fase Actuar de la Ley es la que permite el desarrollo continuo; si existen incumplimientos que comprometen la seguridad de la información, deben adoptarse medidas correctorasTrabajo de Suficiencia Profesionalapplication/pdfhttps://hdl.handle.net/20.500.14005/12922spaUniversidad San Ignacio de LoyolaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad San Ignacio de LoyolaRepositorio Institucional - USILreponame:USIL-Institucionalinstname:Universidad San Ignacio de Loyolainstacron:USILAdministración de empresasMedida de seguridadProgramación informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04https://purl.org/pe-repo/ocde/ford#5.02.04Implementación del SGSI, basado en la ISO/IEC 27001 para dar tratamiento al riesgo en una empresa constructorainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUPublication08155491https://orcid.org/0000-0002-7831-405644162322413596Salazar Campos, Juan OrlandoFigueroa Tejada, Gisella YreneFajardo Castro, Jimy Roberthttps://purl.org/pe-repo/renati/nivel#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalIngenieríaUniversidad San Ignacio de Loyola. Facultad de Ingeniería. Ingeniería Empresarial y de SistemasTítulo ProfesionalIngeniero Empresarial y de SistemasCarreras Universitarias para Personas con Experiencia Laboral (CPEL)LICENSElicense.txtlicense.txttext/plain; charset=utf-8403https://repositorio.usil.edu.pe/bitstreams/5d86434b-22c1-4c08-a0d9-cb1e3b699c56/downloadf9976ed1e62b1fd0bb0352d58dba7be2MD51ORIGINAL2022_Lopez Aguirre.pdf2022_Lopez Aguirre.pdfTexto completoapplication/pdf3980191https://repositorio.usil.edu.pe/bitstreams/87d8e531-0840-4fcc-a18f-ba851ab40089/downloada99286bf8faee785e94d620b797c3eb3MD52TEXT2022_Lopez Aguirre.pdf.txt2022_Lopez Aguirre.pdf.txtExtracted texttext/plain96355https://repositorio.usil.edu.pe/bitstreams/002321bf-27dd-4472-844a-2bfdd766d29a/download2d51fbdfd07a501b03493a0d6b6c5665MD53THUMBNAIL2022_Lopez Aguirre.pdf.jpg2022_Lopez Aguirre.pdf.jpgGenerated Thumbnailimage/jpeg9137https://repositorio.usil.edu.pe/bitstreams/85607287-b4ea-4f58-bbe9-a3301de69eba/downloadd2aeef56998b829f98494d6df232a468MD5420.500.14005/12922oai:repositorio.usil.edu.pe:20.500.14005/129222023-04-17 11:29:50.657http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.usil.edu.peRepositorio institucional de la Universidad San Ignacio de Loyolarepositorio.institucional@usil.edu.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 |
score |
13.971837 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).